1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7"

Transcript

1 SPECIALE Indice 1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7. GLI SPONSOR DEL SECURITY SUMMIT PRESENTAZIONE Dal 12 al 14 marzo si terrà a Milano la quarta edizione del Security Summit, presso l'atahotel Executive, Viale don Luigi Sturzo 45 Progettato e costruito per rispondere alle esigenze dei professionals di oggi, Security Summit offre anche momenti di divulgazione, di approfondimento, di formazione e di confronto. Ci saranno 3 sale che lavoreranno in contemporanea per tre giorni, con tanta formazione specialistica differenziata secondo le esigenze ed il profilo di ciascuno. Oltre 80 i docenti e relatori coinvolti nell'edizione milanese del Summit e più di 30 le associazioni e community che hanno collaborato. La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi su https://www.securitysummit.it/user/register. Segue il programma delle tre giornate, con i dettagli delle varie sessioni. pag. 1

2 2. PROGRAMMA DEL 12 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speakers: Steve Purser, Head of Technical Department, ENISA - European Network and Information Security Agency "Improving EU Security Through Proactive Community Building" This presentation will cover the following points: About ENISA Protecting Critical Information Infrastructure Input to EU & MS Cyber Security Strategies Assisting Operational Communities Security & Data Breach Notification Data Protection. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "I primi 100 giorni del Responsabile della Sicurezza delle Informazioni nel Made in Italy" Sei appena stato nominato Responsabile della Sicurezza delle Informazioni. Quali sono le cose da fare nei primi 100 giorni del tuo nuovo incarico? Quelle urgenti? Importanti? Visibili alla Direzione? Ti concentri su quelle che portano un beneficio a breve oppure non ti fai condizionare da questi tatticismi? Come ti comporti nei confronti dei tuoi colleghi e dei manager delle altre linee, come gestione esercizio, sviluppo applicazioni, legale? E in ultima analisi quale sono le cose realmente più importanti? In questa sessione i partner della Oracle Community for Security presentano al pubblico l ultima delle loro pubblicazioni che sarà scaricabile dal web dopo il convegno. Il taglio è pratico, essenziale ma non banale. Il target è l impresa italiana del Made in Italy che non può permettersi grandi investimenti in sicurezza ma che di sicurezza ne ha bisogno ora più che mai. Moderano: Luca Bechelli e Alessandro Vallega Intervengono: Riccardo Abeti, Bruno Bernardi, Jonathan Brera, Riccardo Canetta, Paolo Capozucca, Roberto Obialero, Giuseppe Russo e Claudio Telmon. 11:30-13:00 - Percorso professionale tecnico "Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce" La massima "la conoscenza è potere" di Bacon non è mai stata così attuale. Nel complesso scenario odierno, che vede da un lato la transizione della nostra intera civiltà dall'analogico al digitale, e dall'altro il dilagare senza freni delle minacce, dal cyber crime all'hacktivism fino allo spionaggio ed alle prime avvisaglie di cyber warfare, i difensori devono rivalutare i modelli di sicurezza tradizionali ed introdurre alcune importanti innovazioni nel loro modus operandi. La principale di queste innovazioni è la Cyber Threat Intelligence, attività multidisciplinare di estrema importanza e delicatezza, dai molti risvolti (culturali, organizzativi, legali, tecnologici) che è ormai diventata strategica per contenere le minacce esistenti (la maggior parte delle pag. 2

3 organizzazioni sono già costantemente sotto attacco) e per prevenire quelle future. Nel corso del seminario tratteremo degli elementi fondamentali necessari per implementare un processo sostenibile di Cyber Threat Intelligence, e di come misurarne l'efficacia nel tempo. Docenti: Andrea Zapparoli Manzoni e Fabio Panada. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "Dall Access Governance al Fraud Management: un approccio innovativo e globale nella gestione della sicurezza aziendale" Docenti: Alessio Pennasilico, Paolo Chieregatti, Filippo Giannelli e Giacomo Parravicini. 14:30-16:00 - Tavola Rotonda "Presentazione del RAPPORTO CLUSIT 2013" Nel 2012 abbiamo dato vita al primo Rapporto sulla sicurezza Ict in Italia, seguito da una seconda edizione, in giugno, e da una versione in inglese. L interesse suscitato (oltre cinquanta articoli su varie testate, alcune decine di migliaia di richieste pervenuteci per richiedere il rapporto e la reiterata segnalazione e citazione da parte dell'enisa), ci ha incoraggiato a continuare a produrre il Rapporto Clusit, con cadenza annuale e se possibile aggiornamenti nel corso dell anno. Oltre alla consueta analisi degli attacchi ed incidenti del 2012 in Italia e nel mondo, il Rapporto 2013 contiene le tendenze del mercato e degli investimenti in Italia e le tendenze del mercato del lavoro. Si fa inoltre il punto sulla tematiche di maggior interesse del momento, già affrontati nel Rapporto 2012 : la sicurezza nel Mobile, nei Socialmedia, nel Cloud. Due Focus On sono dedicati a due temi centrali per l Agenda Digitale Italiana : la sicurezza in Sanità e l e-commerce. Completano i Focus On del Rapporto 2013: il nuovo protocollo IPv6 e una serie di indicazioni su backup e ripristino dei dati. Tutti i presenti in sala potranno ritirare una copia del rapporto. Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: - Paolo Giudice, Segretario Generale Clusit - Giovanni Todaro, IBM Security Systems Leader - Alessandro Vallega, Oracle Security Business Development Manager e Responsabile di Oracle Community for Security. 14:30-16:00 - Percorso professionale tecnico "Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare (scenari strategici, tecnici e legali)" In questo intervento a due voci i relatori affronteranno i differenti temi attinenti il dominio dei Cyber Conflicts (spesso intrinsicamente collegati) quali: Cyber Intelligence, Cyber Weapons, 0days market e brokerage, Information Warfare e Cyber Warfare, fornendo una visione d'insieme dal punto di vista degli aspetti strategici, tecnici e legali. E' da ritenersi un percorso avanzato, per partecipanti gia' avvezzi alle tematiche in oggetto, e non una sessione introduttiva. Docenti: Raoul Chiesa e Stefano Mele. 14:30-16:00 - Percorso professionale legale "Gli eserciti elettronici e i nuovi aspetti della CyberWarfare: tecniche, equilibri politici, aspetti giuridici" Diversi Stati stanno operando, più o meno in segreto, per costituire un vero e proprio esercito elettronico che un domani servirà per pag. 3

4 combattere nuovi tipi di guerre. Non solo: negli ultimi dieci anni si sono già registrati episodi di utilizzo di tecniche di CyberWarfare durante confitti tradizionali. In questa sessione di studio affronteremo i temi della nozione e dei limiti della CyberWarfare e degli eserciti elettronici in USA, Russia, Cina, Corea del Nord, Corea del Sud, Siria e Iran. Docente: Giovanni Ziccardi. 16:30-18:00 - Seminario a cura dell'italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?" La tematica Cyber Warfare, che fino al 2011 era considerata ancora una fonte di rischio piuttosto remota, nel 2012 è diventata un serio problema internazionale, ed è considerata della massima gravità dagli addetti ai lavori, mentre Governi ed organizzazioni sovranazionali come la NATO stanno investendo miliardi in questo ambito. Per la natura di questo tipo di conflitto, tutti sono in prima linea, e tutti sono a rischio. I principali attori sulla scena internazionale stanno sviluppando importanti capacità di cyber-offense con finalità di deterrenza, ed alcuni minacciano persino di ricorrere a misure cinetiche nel caso di cyber attacchi, in un crescendo di dichiarazioni che sanciscono l inizio di un era di cyber guerra fredda della quale è difficile ipotizzare gli sviluppi, ma che sicuramente nei prossimi anni è destinata a modificare gli equilibri geopolitici mondiali. Siamo pronti a sostenere gli impatti di questo sviluppo rapidissimo delle minacce? Cerchiamo di fare il punto della situazione insieme ad un panel internazionale di esperti di Cyber Warfare, vendor di sicurezza, hacker, esperti di infrastrutture critiche e consulenti in materia di Cyber Defense. Modera : Andrea Zapparoli Manzoni (CD Clusit, CD Assintel, OSN) Partecipano : - Raoul Chiesa (PSG Enisa, CD Clusit, OSN) - Enzo Maria Tieghi (CD AIIC, Clusit) - Eyal Adar (White Cyber Knight) - Cristiano Cafferata (Dell Sonicwall) - Maggiore dell'usaf in audio-conference. 16:30-18:00 - Seminario a cura dell'owasp Italy Chapter Sono previsti tre interventi. "Evoluzione e rischi derivanti dai nuovi sistemi di Banking Malware" Il panorama malware attuale è molto ricco e variegato ed abbiamo soluzioni adatte sia per Pc che per dispositivi Mobile. Fra le tante tipologie abbiamo il Banking Malware, che costituisce nel presente una delle più diffuse e comuni minacce per i siti web bancari. Lo scopo del banking malware consiste nel riuscire a fornire all attaccante il maggior numero possibile d informazioni sensibili, incluse le stesse credenziali di accesso. Nelle sue forme e varianti più ricercate un banking malware è inoltre in grado di eseguire autonomamente operazioni fraudolente quali ad esempio i bonifici verso beneficiari malevoli spesso anche inconsapevoli! Vedremo come la tecnologia Banking Malware si è evoluta fino ai giorni nostri, giungendo ai sistemi ATS (Automatic Transfer System) in grado di compiere operazioni fraudolente in completa autonomia. Docente: Giuseppe Bonfà pag. 4

5 "Android e mobile security: client side, server side, privacy (do android malware writers dream of electric sheep?)" Qual'e' lo stato dell'arte della sicurezza "mobile"? App.. HTML5.. BYOD.. Cloud.. TheNextBuzzword.. come interagiscono queste componenti con la privacy degli utenti, la sicurezza dei dati sui dispositivi e sui server e l'entropia mondiale? E le buone vecchie vulnerabilita' nelle applicazioni web? Esempi e dettagli su piattaforma Android, adatto piu' in generale a chiunque sia interessato alla sicurezza delle applicazioni "mobile". Docente: Igor Falcomatà "OWASP Top Ten Mobile and Mobile Threats" Presentazione del progetto OWASP Top Ten Mobile con esempi, per poi passare al "mondo reale" e parlare di cosa effettivamente sfruttano gli attaccanti dei dispositivi mobile e cosa effettivamente sbagliano gli sviluppatori mostrando alcuni findings rilevanti trovati durante le attività di assessment. Docente: Gianrico Ingrosso. 16:30-18:00 - Tavola Rotonda Premio "Innovare la sicurezza delle informazioni" - 8a edizione Clusit procederà alla presentazione e premiazione delle migliori tesi universitarie del Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Gigi Tagliapietra, Presidente Clusit Intervengono: Claudio Telmon, coordinatore Premio Clusit Massimiliano Macrì, co-responsabile del Premio Clusit gli studenti premiati, che presenteranno le proprie tesi Michele Mediaservice.net Davide Varesano, emaze Viviana Rosa, BSI Group Italia. pag. 5

6 3. PROGRAMMA DEL 13 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speaker: Alessandra Falcinelli, Legal Officer, Trust and Security Commissione Europea, Direzione Generale Reti di comunicazione, contenuti e tecnologie (DG CONNEC). "Trust and security: Dall' Agenda Digitale Europea alla Strategia UE per la sicurezza cibernetica" Le iniziative della Commissione Europea in tema di sicurezza delle reti e dei sistemi di informazione iniziano nel Le relative attività si sono basate sulla promozione della cooperazione tra gli Stati Membri e tra il settore pubblico e quello privato in materia di prevenzione, reazione e gestione dei problemi. L'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) è stata creata nel 2004 proprio allo scopo di agevolare lo scambio di best practices e di fornire assistenza tecnica e consulenza alla Commissione, agli Stati Membri e al settore privato. Nel 2009, con la politica su CIIP ("Critical Information Infrastructure Protection") la Commissione ha lanciato iniziative come lo "European Forum for Member States", dedicato alle discussioni politico-tecniche tra gli organi competenti degli Stati Membri e lo "European Public-Private Partnership for Resilience" che offre una piattaforma di discussione tra il settore pubblico e privato. L'Agenda Digitale Europea, che si muove dalla Strategia 2020 per l'unione Europea, identifica trust and security tra i requisiti essenziali per l'accesso del cittadino europeo al mondo digitale. Tra il 2010 e il 2012 l'agenda Digitale ha guidato iniziative come la proposta di revisione del mandato di ENISA, la creazione di un Computer Emergency Response Team per le istituzioni europee (CERT-EU) e le simulazioni di emergenze cyber a livello europeo. Alcune azioni (per esempio la creazione di una rete di CERT nazionali attraverso l'unione) non sono ancora state portate a termine e l'agenda Digitale promette una politica di sicurezza più forte ed incisiva in questo ambito. Per questo la Commissaria Neelie Kroes ha deciso di intensificare le attività della Commissione nel settore sicurezza e ha unito le forze con la Commissaria agli affari interni Cecilia Malmstrom e con la Alta rappresentante Catherine Ashton. La prima comprensiva strategia UE sulla sicurezza cibernetica presentata lo scorso 7 febbraio annuncia azioni in diverse aree prevenzione e resilienza, lotta al cybercrime, cyberdefence e cooperazione internazionale e esplora le relative sinergie. Un'azione chiave della strategia è la proposta di direttiva sulla sicurezza delle reti e dei sistemi di informazione presentata dalla Commissione, che richiede che tutti gli Stati membri, i principali operatori internet (come le piattaforme per il commercio elettronico e le reti sociali) e gli imprenditori nel settore delle infrastrutture critiche come energia, trasporti, servizi bancari e assistenza sanitaria si adoperino per garantire un ambiente digitale sicuro e affidabile nell intera Unione. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "La sicurezza del datacenter all'ombra della "nuvola". Come scongiurare il maltempo?" pag. 6

7 Il cloud e le tecnologie che supportano il consolidamento dei sistemi abbattono i confini fisici, rendendo ancora più immateriale e fluido il flusso delle informazioni a beneficio di un business che richiede agilità e velocità. Le aziende italiane tuttavia sembrano guardare con prudenza i modelli di servizio cloud pubblici o misti, ed il retaggio di infrastrutture esistenti frena l'evoluzione verso soluzioni radicalmente nuove. In questa "terra di mezzo", l'azienda deve compiere scelte di sicurezza in grado di garantire la protezione di ambienti diversi: il "nuovo legacy" proprio dell'infrastruttura fisica, ed il "vecchio consolidato", che attende di diventare un vero e proprio Cloud. Cosa privilegiare? Quale approccio adottare? Durante l'intervento saranno esaminate (a partire da esperienze reali) metodologie e tecnologie per la sicurezza dei datacenter aziendali, per individuarne limiti e opportunità, cercando di offrire spunti di riflessione e discussione. Al termine, saranno presentate soluzioni tecnologiche in grado di gestire la sicurezza di un Datacenter virtualizzato ed in evoluzione verso il Cloud. Docenti: Luca Bechelli e Riccardo Morsicani 11:30-13:00 - Tavola Rotonda "L'Agenda Digitale per Pubbliche Amministrazioni ed Enti Pubblici Locali e la sicurezza delle informazioni" Nel corso della tavola rotonda si parlerà di quanto è previsto nell'agenda Digitale Italiana per le Pubbliche Amministrazioni e gli Enti Pubblici Locali, anche in termini di servizi per cittadini e imprese, con una visione a livello nazionale, regionale e comunale. E, in questo contesto, si parlerà delle problematiche inerenti la sicurezza delle informazioni e dei servizi erogati. Modera: Danilo Bruschi, Docente Ordinario all'università degli Studi di Milano e Presidente Onorario del Clusit Partecipano: Giovanni Rellini Lerz, Agenzia per l'italia Digitale Luigi Pellegrini, Direttore Generale Lombardia Informatica Walter Castelnovo, Dipartimento E-government, ANCI Lombardia. 11:30-12:15 - Atelier Tecnologico "La gestione dell'identità nelle aziende globali: l'esperienza Vodafone" Il fenomeno della centralizzazione dei sistemi e dei centri di competenza nei grandi gruppi internazionali e il rapido diffondersi delle nuove tecnologie (Mobile) e dei nuovi modelli di business (Cloud) apre a queste aziende nuovi scenari complessi sia per quanto riguarda tematiche di Operations (automazione e gestione) che di monitoraggio (supervisione e controllo). L'allargamento delle funzioni aziendali a dipendenti di operating company di altre nazioni introduce nuove sfide soprattutto nel settore della Sicurezza, dove i punti cardine sono legati a tematiche come la gestione del ciclo di vita di utenze di domini terzi o alla gestione del ciclo di vita degli account su sistemi gestiti centralmente dalle funzioni di gruppo, con tutte le relative tematiche di gestione della riconciliazione e reporting. Definita però la soluzione target resta la complessità della gestione del transitorio dovendo garantire l'efficacia dei controlli in essere. Affrontare questi aspetti sia dal punto dei processi che con soluzioni di "Infrastructural Application" può aiutare a gestire la Governance aziendale. Docenti: Roberto Botta, Andrea Buzzi e Paola Marino pag. 7

8 12:15-13:00 - Atelier Tecnologico "Sicurezza & Big Data: la Security Intelligence aiuta le aziende a difendersi dai cyber-attacchi" Attacchi evoluti, frodi diffuse e uso pervasivo di social media, mobile computing e cloud computing stanno cambiando radicalmente il panorama della sicurezza: cresce la necessità delle aziende di gestire i Big Data e cambia anche il modo di proteggere i dati aziendali. Per aiutare a rilevare le minacce insidiose che possono nascondersi in moli sempre maggiori di dati, sono necessarie funzionalità di correlazione in tempo reale per insight continui con elementi di business analytics personalizzati per enormi quantità di dati sia strutturati (come security device alert, log di sistema operativo, transazioni DNS e flussi di rete) e non strutturati (come , contenuti dei social media e transazioni di business): un approccio che permette alle aziende di avvalersi delle funzionalità di analisi dei Big Data per prevenire e rilevare sia le minacce esterne sia i rischi interni. Docenti: Giovanni Abbadessa e Umberto Sansovini 14:30-16:00 - Percorso professionale legale Sono previsti due interventi. Tutela dei contenuti digitali in Internet e responsabilità civili degli ISP e degli aggregatori di contenuti: sviluppi giurisprudenziali Il tema della tutela dei contenuti digitali in Internet - sotto il profilo del diritto d autore e del contrasto alla pirateria digitale, trascurato dall Agenda Digitale italiana nonostante il ruolo strategico per lo sviluppo e il rilancio dell industria dei contenuti e in attesa, ormai da anni, di una regolamentazione da parte di AGCom - è quantomai attuale e controverso e deve trovare un necessario punto di equilibrio tra le contrapposte istanze, da un lato, di legittima remunerazione e tutela dell autore dell opera dell ingegno, dall altro, di tutela del fondamentale diritto della libertà di espressione e di circolazione delle idee. Una lettura sistematica del quadro giuridico correlato non può prescidere, inoltre, in quanto ad essa strettamente correlata, dall analisi del ruolo svolto dagli intermediari della società dell informazione (ISP) e dei c.d. aggregatori di contenuti, anche alla luce della recente emersione giurisprudenziale di nuovi criteri per una distinzione tra ISP- meramente passivi e attivi - gravida di conseguenze giuridiche sul piano delle responsabilità civili di tali soggetti. Docente: Emilio Tosi La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne aziendali" Nata come disciplina scientifica per eseguire indagini e accertamenti tecnici su sistemi informatici ed elettronici a fini giudiziari, la computer forensics sta assumendo un ruolo rilevante nel supporto degli uffici di auditing aziendale. Gli uffici, a cui sono affidate le attività di vigilanza e controllo, si trovano sempre più spesso a confrontarsi con malversazioni, usi impropri, illeciti e reati condotti usando strumenti informatici aziendali. Si rendono quindi necessari accertamenti tecnici informatici sui sistemi sospetti. Naturalmente il problema non può essere approcciato con i soli metodi degli accertamenti interni tipici delle funzioni di auditing, perché privi dei requisiti minimi di legittimità dell acquisizione della prova informatica. Si rende quindi necessario adottare strumenti e procedure di information forensics per pag. 8

9 cristallizzare i reperti informatici e le prove dando legittimità e valore legale ai dati estratti. Docente: Alessandro Fiorenzi 14:30-16:00 - Tavola Rotonda "La sicurezza delle informazioni in Sanità" Modera: Claudio Caccia, Presidente AISIS (Associazione Italiana Sistemi Informativi in Sanità) e CIO del Gruppo Multimedica Partecipano: Claudio Telmon, del Consiglio Direttivo Clusit, con delega per l'agenda Digitale in ambito sanitario, che traccerà lo scenario generale delle problematiche di sicurezza in ambito Sanità e della situazione in Italia; Fulvio Barbarito, Responsabile dell'area Sanità in Lombardia Informatica, che illustrà la situazione in Lombardia ed i progetti in corso; Matteo Mascarini, Responsabile dell'ugid (Ufficio Gestione Identità Digitali) presso l'azienda Ospedaliera Papa Giovanni XXIII, che da anni lavora per ottimizzare i numerosi aspetti connessi alla gestione delle identità virtuali in contesti complessi, e che ci parlerà di un progetto di IDM_SSO come prerequisito alla sicurezza. 14:30-15:15 - Atelier Tecnologico "Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione" La quantità di informazioni necessarie per la gestione del business aziendale è in continua crescita insieme alla rilevanza ed alla criticità di queste informazioni. Al contempo diventano sempre più complessi i modelli di gestione operativa dell infrastruttura in cui sono custoditi e differenziate le modalità di accesso. Questa sessione è dedicata all approfondimento di questi temi, sia per quanto riguarda i dati strutturati, memorizzati nei database e gestiti dalle applicazioni, sia per i dati non strutturati, quali ad esempio quelli trattati con gli strumenti di office, che popolano volumi e cartelle condivisi in rete. Il tema è affrontato con i contributi di Zeropiu, che si concentra sulla sicurezza dei dati strutturati partendo da un esperienza realizzata per un grande cliente norvegese su tecnologia Oracle Enterprise User Security, e di SafeNet che presenta alcuni possibili approcci al tema della protezione mediante cifratura della crescente quantità di dati non strutturati di valore presenti nell infrastruttura aziendale. Docenti: Andrea Goisis e Simone Mola 15:15-16:00 - Atelier Tecnologico "Data Security Analitycs" Le organizzazioni che riservano la dovuta attenzione alle problematiche legate alla sicurezza, si trovano ad essere sommerse da enormi quantità di dati da verificare che devono essere inclusi nelle strategie di Business aziendale per comprendere come la sicurezza favorisca e supporti iniziative di trasformazione innovative. Vi è quindi l esigenza di un nuovo approccio olistico che integri Intelligence, Security e Organizzazione aziendale sia per il trattamento di informazioni strettamente legate al business che per i dati Security Related. pag. 9

10 Gli analisti parlano di Data Security Analitycs, un modello che passa attraverso azioni di Database Activity Monitoring Operational Intelligence sia sui dati di Business che sui dati Security Related. Durante l'atelier si intende tracciare le linee guida per la progettazione e la realizzazione di un intervento di sicurezza basato sull'analisi dei dati e sull'uso dei risultati come input per migliorare i processi di security integrandoli, a pieno titolo, nel più ampio ambito dei flussi organizzativi aziendali tradizionali. Docenti: Gaetano Ascenzi, Paolo Capozucca, Paolo Marchei. 16:30-18:00 - Seminario a cura dell'associazione Italiana Professionisti Security Aziendale (AIPSA) "La security aziendale, le infrastrutture critiche con particolare attenzione al cyber-spazio". Intervengono: Damiano Toselli, Presidente AIPSA e Security Manager Telecom Italia Mauro Masic, Vice presidente AIPSA e Security Manager Magneti Marelli Francesco Di Maio, Consigliere AIPSA e Security Manager di ENAV Corradino Corradi, Security Manager Vodafone Omnitel N.V. Andrea Chittaro, Security Manager Snam spa Claudio Pantaleo, socio AIPSA e Consulente. 16:30-18:00 - Seminario a cura del Capitolo Italiano (ISC)² Security Services, approccio in-house vs managed security: un esperienza reale La gestione continua dell information security consente di preservare l integrità dei beni aziendali, garantisce la compliance con le norme vigenti, aiuta ad evitare possibili danni d immagine oltre a consentire una concreta continuità delle attività in caso di eventi non previsti. D altro canto un adeguato livello di sicurezza richiede il giusto mix di tecnologia, personale e processi supportato da una continua attività di intelligence che richiede competenze molto specialistiche. Il mercato attuale offre una vasta gamma di opzioni applicabili nell adozione di soluzioni per la sicurezza dell infrastruttura che, fondamentalmente, possono essere ricondotte alle due principali: adottare l usuale modello compra, installa, implementa e gestisci optare per più innovativi modelli di security as a service che hanno rielaborato il modello di servizio dei Software as a service (SaaS). In questo complesso panorama, un numero sempre maggiore di organizzazioni sceglie di rivolgersi ai cosiddetti Managed security services provider (MSSP) ovvero l applicazione del modello SaaS (Software as a Service) nell area dell Information Security. I MSSP, infatti, garantiscono la gestione e il monitoraggio delle infrastrutture di sicurezza attraverso strutture attrezzate denominate security operations centers (SOC) anche in modalità 24x7 (modello economicamente sostenibile solo dalle aziende più grandi) e, di fatto, riducono, se non eliminano del tutto, la necessità di avere in-house risorse qualificate. Docente: Pierluigi Sartori pag. 10

11 16:30-18:00 - Seminario a cura dell'associazione Informatici Professionisti (AIP) Intervengono: Paolo Giardini e Alessio Pennasilico, che introducono la sessione e presentano i relatori Raoul Chiesa, su "E-health security: Sicurezza e sanità, matrimonio difficile" Matteo Flora, su "Social Media Security: osservare la rete per conoscere i propri problemi" Alessandro Frillici, su "Firme elettroniche e grafometriche alla luce dell'imminente Regolamento europeo". pag. 11

12 4. PROGRAMMA DEL 14 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speaker: Jim Reavis, Executive Director, Cloud Security Alliance "The Global Mandate to Secure Cloud Computing" In this keynote presentation, Cloud Security Alliance Executive Director Jim Reavis provides insight into cloud computing trends from around the world. He will discuss new technological advances in cloud, global interdependence issues and will outline efforts to build security and trust into cloud services. He will also provide an overview of key CSA research projects and their relevance to European interests. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "Sicurezza nei Social Media per il Made in Italy" Alzi la mano chi non ha un account Facebook o LinkedIn. Alzi la mano chi pensa che la sua azienda non abbia intenzione di fare una pagina sui Social Media per parlare con i clienti. L IT lo sa o il marketing sta andando avanti da solo? Qualcuno si è preoccupato della Sicurezza e della Privacy? In questa sessione i partner della Oracle Community for Security presentano al pubblico l ultima delle loro pubblicazioni che sarà scaricabile dal web dopo il convegno. Il taglio è pratico, essenziale ma non banale. Il target è l impresa italiana del Made in Italy che non può esimersi dall usare i Social Media per competere nel mercato globale, ma non può farlo senza conoscerne i rischi e proteggersi adeguatamente. Modera: Alessandro Vallega Intervengono: Mauro Alovisio, Bruno Bernardi, Enrico Ferretti, Sergio Fumagalli, Francesca Gatti, Roberto Obialero, Laura Quaroni, Rosario Piazzese, Andrea Zapparoli Manzoni 11:30-13:00 - Percorso professionale tecnico "Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud)" A quale layer proteggi le tue informazioni in the Cloud? A quali livelli puoi accedere? Che tu sia un Cloud Provider, un utilizzatore, o un'organizzazione che ha un proprio private cloud, di certo vuoi garantire la confidenzialità, l'integrità e la disponibilità delle informazioni gestite. A seconda della soluzione adottata puoi o non puoi adottare alcuni accorgimenti. Come districarsi dunque, al fine di fronteggiare il maggior numero di minacce possibile? Cercheremo di esporre i rischi, alcune soluzioni e la loro fattibilità nei diversi contesti... Docenti: Alessio Pennasilico e Paolo Arcagni 11:30-12:15 - Atelier Tecnologico "Security Operations Center" L'intervento descriverà com'è organizzato un SOC che eroga servizi di sicurezza gestita. Quali sono i servizi che vengono tipicamente erogati e quali sono i fattori da prendere in considerazione quando si deve pag. 12

13 scegliere un provider di servizi. Davide Del Vecchio Atelier Tecnologico "Verifica della sicurezza delle applicazioni e minacce del mondo mobile" Docente: Francesco Faenzi 14:30-16:00 - Percorso professionale legale "Mobile forensics, acquisizione e analisi forense di tablet, cellulari e smartphone" Questa sessione si solgerà in due parti. "Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence" La scena del crimine digitale è sempre più spesso ricca di evidenze mobili: cellulari, smartphone e tablet, ma anche navigatori, multimedia players, ecc. La corretta identificazione ed il repertamento diventano quindi fasi fondamentali per la preservazione della fonte di prova. Facciamo il punto della situazione sul trattamento del reperto "mobile" introducendo le best practise nelle tecniche di isolamento ed acquisizione e vediamo sul campo l'acquisizione fisica di un device android. Docenti: Francesco Picasso e Marco Scarito. "Mobile Forensics: dove i software commerciali non arrivano" Abstract: La Mobile Forensics è per sua natura molto più complessa della Disk Forensics, dalle maggiori difficoltà di acquisizione fisica della memoria di dispositivi spesso eterogenei tra loro alla corretta lettura del file system in uso e dei dati che, spesso, sono proprietari e poco documentati. Gli strumenti commerciali vengono in aiuto alle esigenze dell'analista che, basandosi sulle specifiche tecniche rilasciate dal vendor, si fida spesso ciecamente dell'output ottenuto dal software usato. Durante l'intervento verrà affrontato il complesso problema degli automatismi nelle operazioni di estrapolazione di dati di interesse dalle memorie di smartphone, illustrando casi pratici dove i software commerciali danno esiti piuttosto difformi da quelli che emergono con analisi manuali o ad hoc tramite strumenti open source. Docenti: Paolo Dal Checco e Stefano Fratepietro. 14:30-16:00 - Percorso Professionale Tecnico "Basta hacker in TV! Lamento pubblico con chi mi può capire" La sicurezza informatica è diventata così "trendy" da occupare spazi sempre più importanti in serie TV e film Hollywoodiani. Purtroppo questo si traduce in convinzioni ed aspettative fuorvianti, quando non totalmente erronee, da parte del pubblico non tecnico. Quale sede migliore del Security Summit per lamentarsi, con chi comprende l'argomento e la gravità di quanto accade? Vedremo qualche vero attacco e come esso sia spesso affrontabilissimo, o poco mitigabile in altri casi, da parte di una azienda reale che non ha consulenti informatici con la pistola e che sanno schivare i proiettili. Cercheremo poi di comprendere quanto un attacco possa essere comprensibile ed investigabile in un contesto lavorativo reale in Italia, rispetto a quanto viene spesso rappresentato. Ingresso sconsigliato ai cyborg ed a chi proviene dal futuro. Docente: Alessio Pennasilico pag. 13

14 14:30-16:00 - Percorso professionale legale "CLOUD: profili legali e contrattuali" I servizi cloud pongono una serie di problemi legali e contrattuali che sono stati affrontati anche dal Garante per la protezione dei dati personali e dall'article 29 Data Protection Working Party. Durante il seminario verranno quindi da un lato affrontate e commentate la maggiori criticità e peculiarità dei contratti di servizi cloud sotto un profilo civilistico e dall'altro illustrate le tutele da prevedere sul piano del trattamento dati personali. Docente: Gabriele Faggioli 16:30-18:00 - Seminario a cura della Cloud Security Alliance e del suo Capitolo Italiano. Una Tavola Rotonda organizzata da CSA e CSA Italy con il patrocinio di AFCEA (Armed Forces Communications and Electronics Association) Cloud Security for Defence" Il Cloud Computing è considerato ormai un processo irreversibile di innovazione dell ICT il cui mercato procede con un ritmo di crescita decisamente superiore al mercato ICT tradizionale, che in questi ultimi anni ha evidenziato anzi trend negativi. Nel settore della Difesa, in particolare negli USA, sono già stati avviati studi e valutazioni preliminari sull adozione di questo nuovo paradigma, portando in alcuni casi sia all elaborazione di strategie sull adozione (DoD - Cloud Computing Strategy) sia all avviamento di progetti cloud per la razionalizzazione ed efficientamento delle infrastrutture ICT preesistenti (DISA). Nella tavola rotonda verranno discusse le opportunità, i rischi e le strategie di adozione del paradigma cloud computing nella Difesa Italiana. Nella prima parte del confronto, si discuteranno le opportunità di utilizzare il cloud in particolare nell ambito delle infrastrutture e servizi ICT a supporto dell Amministrazione. Successivamente verranno analizzati i requisiti di sicurezza cloud richiesti per l'implementazione e la distribuzione di servizi XaaS nel contesto Difesa. Il dibattito si concluderà con lo stato dell offerta e metodi di valutazione dei Cloud Provider per la Difesa. Modera: Gaetano Di Blasio, co-founder e Vice President di Reportec Partecipano: Jim Reavis, Executive Director di Cloud Security Alliance (CSA) Gen. Pietro Finocchio, Presidente di AFCEA Capitolo di Roma e Executive Committee Member di AFCEA International Paolo Campobasso, Finmeccanica Senior Vice President Group e Chief Security Officer Fabrizio Baiardi, Presidente del corso di laurea magistrale in sicurezza informatica, Università di Pisa Leandro Aglieri, Presidente Rete di Imprese Cloud4Defence Enzo Bagnacani, Responsabile in Telecom Italia dello sviluppo delle soluzioni IT Infrastrutturali, Cloud e Tradizionali Stefano Mele, Coordinatore dell Osservatorio "InfoWarfare e Tecnologie emergenti" dell'istituto Italiano di Studi Strategici "Nicolò Machiavelli" Valerio Vertua, Direttore Area di Ricerca Legal & Privacy in the Cloud di CSA Italy Marco Bavazzano, Consiglio Direttivo ASIS Italia. pag. 14

15 16:30-18:00 - Seminario a cura dell'associazione Italiana Information Systems Auditors (AIEA) Sono previsti due interventi. "COBIT 5 for Info Security in pratica (Self Assessment usando ISO 15504)" Abstract: una realtà multinazionale vuole misurare in modo omogeneo il livello di IT Security e Compliance di varie realtà locali ( spesso PMI) per individuare, pianificare e coordinare interventi correttivi, centrali o periferici, secondo le 7 dimensioni (COBIT5 enablers): Principi e Policy, Strutture organizzative, Cultura e comportamenti, Skills e competenze, Servizi, infrastrutture ed applicativi per la sicurezza, Informazioni, Processi IT Verrà sinteticamente presentato e discusso come COBIT5 possa aiutare a individuare gli interlocutori, definire le domande da porre ed elaborare i risultati. Docente: Alberto Piamonte "Strumenti metodologici per l Infosecurity: come far rendere al meglio ciò che abbiamo già pagato!" Partendo da alcuni casi reali, l intervento ha l obiettivo di fornire degli spunti di riflessione pragmatici per capire come strumenti metodologici integrati possano contribuire al processo di efficientamento complessivo delle organizzazioni, anche in contesti di mercato molto difficili come l attuale che tendono a non far percepire il valore aggiunto di questi approcci/best practices. Docente: Fabrizio Cirilli. 16:30-18:00 - Seminario a cura dell'associazione Utilizzatori Sistemi E tecnologie Dell informazione (AUSED) "Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa" L intervento verterà sull analisi di due temi oggetto di ampio dibattito in Europa. In primo luogo fornirà un aggiornamento sul dibattito in corso al Parlamento europeo sulla proposta di regolamento e sulla revisione della Direttiva 95/46/CE in merito alla protezione dei dati personali. L obiettivo è di fornire informazioni di prima mano sull orientamento del Parlamento e degli Stati membri con particolare enfasi sugli aspetti con un potenziale impatto sul settore ICT e sull innovazione. In secondo luogo affronterà la tematica del cybersecurity alla luce della recente proposta di direttiva sulla sicurezza delle reti informatiche e le novità introdotte circa l adozione di misure per la gestione dei rischi e di notifica degli incidenti gravi a livello di sicurezza da parte degli operatori di infrastrutture critiche. Intervengono: Claudia La Donna, Alberto Savoldelli e Massimo Turchetto pag. 15

16 5. ATTESTATI E CREDITI CPE Tutte le sessioni, tranne quelle organizzate e gestite autonomamente dalle associazioni (Seminari Associazioni), prevedono il rilascio di Attestati di Presenza e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. L'Attestato di Partecipazione sarà rilasciato solo a chi ha assistito all intera sessione e risulta regolarmente registrato. Gli attestati saranno emessi al termine del Security Summit e inviati per . In caso di mancata ricezione entro il 31 marzo, gli attestati possono essere richiesti a La registrazione è possibile solo online sul portale e non sono accettate altre modalità di registrazione come o fax. Le registrazioni potranno essere accettate anche direttamente alla Reception del Security Summit, ma non potrà essere garantita la disponibilità del posto in sala, né l eventuale materiale didattico. A chi avrà assistito, secondo le regole di cui sopra, a tre sessioni di uno stesso Percorso Professionale (Tecnico, Legale o sulla Gestione della Sicurezza) sarà rilasciato un Diploma. Il diploma sarà inviato per a chi ne farà richiesta a 6. HACKING FILM FESTIVAL Al termine delle due prime giornate del Summit, martedì 12 e mercoledì 13, dalle alle si terrà la quinta edizione milanese dell'hacking Film Festival. L'evento culturale "satellite" del Security Summit, sarà come sempre dedicato a dei filmati sul tema dell'hacking e della (in)sicurezza, che serviranno poi di pretesto per un dibattito moderato da Alessio Pennasilico, Cristiano Cafferata, Giovanni Ziccardi e Raoul Chiesa. Tra gli ospiti delle due serate è confermata la presenza del filosofo Lele Rozza. L'Hacking Film Festival è realizzato in collaborazione con la Facoltà di Informatica Giuridica dell'università degli Studi di Milano. Si ringrazia il prof. Giovanni Ziccardi, responsabile scientifico del Festival. pag. 16

17 La partecipazione è gratuita ma è necessario iscriversi inviando una mail a precisando se ci si iscrive ad entrambe le serate o a quale delle due. Al termime, gli spettatori sono invitati a partecipare ad un rinfrescoaperitivo. 12 Marzo Ore 18:15-20:15 Durante la prima serata saranno proiettati tre brevi filmati. Il primo è uno spot belga sulla criticità dei propri dati personali messi online da cittadini ed utenti. Della durata di circa 2 minuti, è stato voluto da associazioni legate alla sicurezza delle informazioni in Belgio. E' un progetto durato diversi mesi, costato circa , avente lo scopo di sensibilizzare i cittadini in merito alle informazioni personali che forniscono spontaneamente on-line. Il secondo è un filmato realizzato da Matteo Viviani delle Iene, sulla possibilità di recuperare i dati che un utente ha cancellato sul proprio cellulare. Il terzo è un documentario sugli Hackers realizzato dal National Geografic Channel. 13 Marzo Ore 18: Nella seconda serata proietteremo il film "23", che tratteggia la storia dell'hacker tedesco Karl Koch, morto in circostanze misteriose nel Attorno al suo nick "Hagbard" si intersecano numerose vicende: le attività del Chaos Computer Club, la più importante organizzazione europa in tema di hacking, i rapporti delicati tra hacker e criminalità, il fascino della Trilogia degli Illuminati e delle cospirazioni, i contatti con il KGB e le indagini nate negli USA per il furto d'informazioni in sistemi militari. Nonostante il film sia stato molto criticato da amici e parenti più stretti del giovane hacker, il quadro che fornisce è suggestivo e importante testimonianza di un'epoca. pag. 17

18 7. GLI SPONSOR DEL SECURITY SUMMIT 2013 All interno dell Atahotel Executive è previsto uno spazio espositivo a disposizione delle aziende sponsor, in cui incontrare i partecipanti al Security Summit, illustrare i loro prodotti, svolgere dimostrazioni e presentazioni. Per chi lo desidera, è possibile fissare in anticipo degli incontri, della durata di circa 20 minuti. Per maggiori informazioni e per prenotarsi: https://www.securitysummit.it/page/spazio_espositivo pag. 18

19 CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA* Dipartimento di Informatica e Comunicazione Università degli Studi di Milano Via Comelico MILANO - cell Clusit - Vietata la riproduzione Clausola di esclusione della responsabilità e informazioni relative al Copyright: * associazione senza fini di lucro, costituita il 4 luglio pag. 19

SPECIALE VERONA 2013 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL VERONA SECURITY SUMMIT 2013

SPECIALE VERONA 2013 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL VERONA SECURITY SUMMIT 2013 SPECIALE VERONA 2013 Indice 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL VERONA SECURITY SUMMIT 2013 1. PRESENTAZIONE Sono aperte le iscrizioni al

Dettagli

1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6

1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6 SPECIALE VERONA 2014 Indice 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6. EUROPEAN CYBER SECURITY MONTH 1. PRESENTAZIONE

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

"Sessione di Studio"

Sessione di Studio Gentili Associati, "Sessione di Studio" Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall'associazione Italiana Information Systems Auditors volte

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa. Presentazione al Security Summit Milano, 14 Marzo 2013

Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa. Presentazione al Security Summit Milano, 14 Marzo 2013 Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa Presentazione al Security Summit Milano, 14 Marzo 2013 AGENDA Protezione dei dati personali Evoluzione vs Rivoluzione Dibattito parlamentare

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Offerta di sponsorizzazione

Offerta di sponsorizzazione Offerta di sponsorizzazione Assintel Report: un successo consolidato che si rinnova Assintel Report è, alla sua ottava edizione, punto di riferimento autorevole per l intera community dell Information

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» AGENDA Chi siamo Descrizione del progetto Bando Regione Lazio Insieme

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La struttura di ICT Trade e ICT Club 2015

La struttura di ICT Trade e ICT Club 2015 La struttura di ICT Trade e ICT Club 2015 Come funziona e come si svolge ICT Trade, la manifestazione dedicata ai Partner, si concentra in un giorno e mezzo secondo la sua tradizionale e consolidata agenda.

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

ICT Trade e ICT Club

ICT Trade e ICT Club ICT Trade e ICT Club Incontro Nazionale con il Sistema della Domanda e dell Offerta Ferrara Fiere, 13 e 14 Maggio 2014 Costruire il Futuro Sostenibile Le tappe di ICT Trade ICT Trade nasce nel 2002 con

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Evento "L'Outsourcing IT: best practice e Auditing". Sessione di Studio Roma. Roma, 8 Marzo 2007. Hotel Universo

Evento L'Outsourcing IT: best practice e Auditing. Sessione di Studio Roma. Roma, 8 Marzo 2007. Hotel Universo Evento "L'Outsourcing IT: best practice e Auditing". Sessione di Studio Roma Gentili Associati, AIEA e Clusit sono liete di invitarvi alla presentazione dei risultati del Gruppo di Ricerca avente come

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

ha il piacere di presentare Protezione e trasferimento dei dati digitali

ha il piacere di presentare Protezione e trasferimento dei dati digitali ha il piacere di presentare Protezione e trasferimento dei dati digitali SUPSI Manno Centro Galleria 2 - Sala Primavera 18 settembre 2013 Dalle ore 14.00 alle 17.30 circa Presentazione Esistere nel mercato

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Evento "Business Continuity Management & Auditing". Sessione di Studio Milano

Evento Business Continuity Management & Auditing. Sessione di Studio Milano Evento "Business Continuity Management & Auditing". Sessione di Studio Milano Gentili Associati, AIEA, ANSSAIF e AUSED, sono liete di invitarvi alla presentazione dei risultati del Gruppo di Ricerca avente

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

Indice SPECIALE ROMA 2013. Newsletter CLUSIT - 24 maggio 2013 1. PRESENTAZIONE

Indice SPECIALE ROMA 2013. Newsletter CLUSIT - 24 maggio 2013 1. PRESENTAZIONE SPECIALE ROMA 2013 Indice 1. PRESENTAZIONE 2. PROGRAMMA DEL 5 GIUGNO 3. PROGRAMMA DEL 6 GIUGNO 4. HACKING FILM FESTIVAL 5. ATTESTATI E CREDITI CPE 6. GLI SPONSOR DEL SECURITY SUMMIT 2013 1. PRESENTAZIONE

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio»

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio» Training Partner ICT Security LAB Dove regna l Insicurezza ICT: dalla teoria al LABORATORIO PRATICO Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015 Numero chiuso per favorire interazione nei

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Cloud e sicurezza. Scenario e prospettive

Cloud e sicurezza. Scenario e prospettive Cloud e sicurezza. Scenario e prospettive Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group of Expert

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Abstract delle relazioni

Abstract delle relazioni Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Iniziativa : "Sessione di Studio" a Treviso. martedì 13 novembre 2007, ore 14.00-17.30

Iniziativa : Sessione di Studio a Treviso. martedì 13 novembre 2007, ore 14.00-17.30 Iniziativa : "Sessione di Studio" a Treviso Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security 24 febbraio 2015 - Milano, Atahotel Executive Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology I temi al centro del dibattito byod cyber

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, AIEA è lieta di invitarvi alla presentazione dei risultati del Gruppo di Ricerca avente come tema il knowledge based information security risk

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

I PRIMI 100 GIORNI DEL RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI

I PRIMI 100 GIORNI DEL RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI I PRIMI 100 GIORNI DEL RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI Riccardo Abeti, Studio Legale Abeti Luca Bechelli, Clusit Bruno Bernardi, CSQA Jonathan Brera, KPMG Riccardo Canetta, SafeNet Paolo

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

#ASSINTELREPORT2015 DIECI ANNI DI SUCCESSI OFFERTA DI SPONSORIZZAZIONE

#ASSINTELREPORT2015 DIECI ANNI DI SUCCESSI OFFERTA DI SPONSORIZZAZIONE #ASSINTELREPORT2015 DIECI ANNI DI SUCCESSI OFFERTA DI SPONSORIZZAZIONE #BACKGROUND Nel DNA dell Assintel Report, giunto alla 10 edizione, vi è il gene dell esplorazione dei temi emergenti dell Information

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli